ESET REMOTE ADMINISTRATOR 6
|
|
- Jakub Matuszewski
- 7 lat temu
- Przeglądów:
Transkrypt
1 ESET REMOTE ADMINISTRATOR 6 Przewodnik dla małych i średnich firm Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu w formacie PDF. Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
2 ESET REMOTE ADMINISTRATOR 6 Prawa autorskie: 2016 ESET, spol. s r.o. Program ESET Remote Administrator 6 został stworzony przez firmę ESET, spol. s r.o. Więcej informacji można znaleźć na stronie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: Wersja:
3 Spis treści 1. Wprowadzenie ESET...4 Remote Administrator Produkty firmy ESET do obsługi punktów...4 końcowych 1.3 Porównanie...4 z rozwiązaniem ERA 5.x 2. Komponenty...6 i architektura rozwiązania ERA 2.1 Serwer Agent Konsola...6 internetowa 2.4 Rogue...6 Detection Sensor 2.5 Serwer...7 proxy Apache HTTP 3. Wymagania...7 systemowe 3.1 Sprzęt System...7 operacyjny 3.3 Sieć Oprogramowanie Instalacja Instalacja...9 kompleksowa serwera ERA 4.2 Kroki...17 po instalacji 5. Struktura...19 rozwiązania ERA 5.1 Grupy Certyfikaty Wdrożenie Tworzenie...20 pakietu wdrożeniowego 6.2 Instalowanie...24 pakietu wdrożeniowego 6.3 Inne...25 metody 7. Dalsze...26 czynności 7.1 Panel...26 kontrolny 7.2 Komputery Zagrożenia Raporty Administrator Zadania Powiadomienia Polityki Pomoc...31 i obsługa
4 1. Wprowadzenie Niniejszy podręcznik jest przeznaczony dla małych i średnich firm zarządzających sieciami złożonymi z maksymalnie 250 komputerów z systemem Windows i produktami firmy ESET do obsługi punktów końcowych przy użyciu rozwiązania ESET Remote Administrator 6. Objaśniono w nim podstawowe pojęcia związane z wdrażaniem produktów zabezpieczających firmy ESET i korzystaniem z nich. 1.1 ESET Remote Administrator 6 ESET Remote Administrator 6 (ERA) to aplikacja umożliwiająca zarządzanie produktami firmy ESET na klienckich stacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej. Dzięki wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET Remote Administrator można instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko reagować na nowe problemy i zagrożenia. Sam program ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem. Bezpieczeństwo środowiska jest uzależnione od obecności na stacjach roboczych rozwiązań zabezpieczających firmy ESET, takich jak ESET Endpoint Security. 1.2 Produkty firmy ESET do obsługi punktów końcowych Produkty firmy ESET do obsługi punktów końcowych są przeznaczone do użytku na stacjach roboczych w środowiskach małych firm lub środowiskach korporacyjnych w połączeniu z rozwiązaniem ESET Remote Administrator W ramach rozwiązania ESET Remote Administrator 6 można wdrażać i aktywować następujące produkty ESET do obsługi punktów końcowych oraz zarządzać nimi: Możliwość zarządzania przy użyciu rozwiązania ESET Remote Administrator 6 Wersja produktu ESET Endpoint Security dla systemu Windows ESET Endpoint Antivirus dla systemu Windows ESET Endpoint Security dla systemu OS ESET Endpoint Antivirus dla systemu OS ESET Endpoint Security dla systemu Android 6.x i 5.x 6.x i 5.x 6.x 6.x 2.x 1.3 Porównanie z rozwiązaniem ERA 5.x W poniższej tabeli opisano najważniejsze różnice pomiędzy wersją 6.x a wersją 5.x rozwiązania ESET Remote Administrator. Różnica Konsola Komponenty 4 Wersja 6.x Konsola internetowa (oparta na przeglądarce) Serwer, konsola internetowa (interfejs internetowy, po stronie serwera wymagane jest środowisko Java i serwer Apache Tomcat), Agent, Serwer Proxy, narzędzie Rogue Detection Sensor, Moduł zarządzania urządzeniami mobilnymi, serwer proxy Apache HTTP na potrzeby buforowania aktualizacji Wersja 5.x Konsola (aplikacja systemu Windows) Serwer i konsola (graficzny interfejs użytkownika programu dla systemu Windows)
5 Odnajdywanie komputerów Instalacja zdalna Metody instalacji zdalnej Obsługa produktów biznesowych firmy ESET (6.x) Polityki Grupy Raportowanie Kopia dystrybucyjna Obsługa platform systemu operacyjnego Baza danych Produkt Rogue Detection Sensor automatycznie lokalizuje nowe komputery W celu zlokalizowania nowych komputerów można uruchomić zadanie Wyszukiwanie komputerów w sieci Po wdrożeniu na klientach agent ERA W celu zainstalowania rozwiązań może usprawniać instalowanie firmy ESET na klientach można rozwiązań firmy ESET uruchomić zadanie Instalacja wypychana Zdalna instalacja wypychana, skrypty Zdalna instalacja wypychana, SSH, instalatora Live (dostarczanie przy WMI, dostarczanie przy użyciu poczty, użyciu poczty lub wymiennego WSUS, obiekt GPO, skrypt logowania nośnika), obiekt GPO, program SCCM Tak Nie Zmodyfikowany edytor polityk umożliwia wymuszanie/stosowanie flag; agent ERA scala polityki na podstawie konfiguracji elementów nadrzędnych/podrzędnych oraz ustawień grup, a także stosuje gotową konfigurację klienta Grupy statyczne i dynamiczne. Jedna grupa statyczna na komputer. Grupy dynamiczne są oceniane przez agenta ERA bez względu na łączność z serwerem. Informacje o przynależności do grupy są przekazywane do serwera. Zmodyfikowane funkcje raportowania z możliwością tworzenia niestandardowych wykresów na podstawie danych systemowych wybranych przez użytkownika. Raporty można zapisywać lokalnie i/lub przesyłać w wiadomościach w formacie CSV lub PDF. Serwer proxy Apache HTTP działa jak przezroczysty serwer proxy / bufor dla plików pobieranych z serwerów firmy ESET. Dostępne jest też narzędzie do tworzenia kopii dystrybucyjnych offline. Windows, Linux, Mac i środowiska wirtualne (możliwość importowania narzędzi wirtualnych). Replikacja między serwerami została wycofana. MSSQL Express (domyślnie), MSSQL, MySQL (tylko program MySQL jest obsługiwany w systemie Linux) Edytor konfiguracji polityk w postaci drzewa Grupy statyczne i parametryczne Oddzielny zestaw raportów dla internetowych paneli kontrolnych i rozszerzone raporty ogólne z możliwością ich dostosowania. Eksport do formatu HTML, ZIP i PDF. Funkcja tworzenia kopii dystrybucyjnej umożliwia lokalne przechowywanie aktualizacji / plików na dysku twardym serwera ERA Tylko system Windows Połączona z ODBC baza danych MSAccess (domyślnie), MSSQL, MySQL, Oracle 5
6 2. Komponenty i architektura rozwiązania ERA Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalować następujące komponenty: Serwer ERA (służy do kontrolowania komunikacji z komputerami klienckimi) Konsola internetowa ERA (dostępny w przeglądarce internetowej interfejs użytkownika do obsługi serwera ERA) Agent ERA (komponent wdrażany na komputerach klienckich służący do komunikacji z serwerem ERA) Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy zainstalowanie ich w celu osiągnięcia optymalnej wydajności oprogramowania w sieci: Serwer proxy Apache HTTP Narzędzie RD Sensor (umożliwia wykrywanie niezarządzanych komputerów w sieci) 2.1 Serwer Serwer ESET Remote Administrator (serwer ERA) to aplikacja przetwarzająca wszystkie dane odbierane z klientów łączących się z serwerem (za pośrednictwem agenta ERA). 2.2 Agent Agent ESET Remote Administrator (agent ERA) to najważniejsza część programu ESET Remote Administrator 6. Klienty nie komunikują się bezpośrednio z serwerem. Komunikacja ta odbywa się za pośrednictwem agenta. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera ERA. Gdy serwer ERA wysyła zadanie do klienta, przesyła je do agenta, po czym agent przekazuje to zadanie do produktu ESET działającego na kliencie. 2.3 Konsola internetowa Konsola internetowa ERA to oparty na przeglądarce interfejs użytkownika umożliwiający zarządzanie rozwiązaniami zabezpieczającymi firmy ESET używanymi w środowisku użytkownika. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli zdecydujesz się, by serwer sieciowy był dostępny przez Internet, możesz używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. 2.4 Rogue Detection Sensor Narzędzie Rogue Detection Sensor (RD Sensor) wyszukuje w sieci komputery niezarejestrowane w rozwiązaniu ESET Remote Administrator. Ten komponent umożliwia lokalizowanie nowych komputerów i ich automatyczne dodawanie w ramach rozwiązania ESET Remote Administrator. Zlokalizowanie nowych komputerów w sieci przy użyciu narzędzia do zdalnego wykrywania może potrwać do 24 godzin. Nowo wykryte komputery są wyszczególnione we wstępnie zdefiniowanym raporcie, co ułatwia ich przypisywanie do określonych grup statycznych oraz konfigurowanie dla nich odpowiednich zadań. 6
7 2.5 Serwer proxy Apache HTTP Serwer proxy Apache HTTP to usługa, z której można korzystać w połączeniu z produktem ESET Remote Administrator w wersji 6.x w celu dystrybuowania pakietów instalacyjnych i aktualizacji na komputerach klienckich. Komponent ten działa jak przezroczysty serwer proxy, co oznacza, że zapisuje w pamięci podręcznej pliki, które zostały już pobrane, w celu ograniczenia do minimum wykorzystania połączenia z Internetem w ramach sieci. 3. Wymagania systemowe Przed przystąpieniem do instalacji produktu ESET Remote Administrator należy sprawdzić, czy sprzęt, system operacyjny, sieć oraz oprogramowanie spełniają wymagania wstępne. 3.1 Sprzęt Aby zapewnić bezproblemowe działanie programu ESET Remote Administrator, komputer powinien spełniać następujące wymagania dotyczące sprzętu: Pamięć Dysk twardy Procesor Połączenie sieciowe 4 GB pamięci RAM Co najmniej 20 GB wolnego miejsca Dwurdzeniowy, o częstotliwości taktowania co najmniej 2,0 GHz 1 Gb/s 3.2 System operacyjny W poniższej tabeli wymieniono systemy operacyjne obsługiwane przez poszczególne komponenty rozwiązania ESET Remote Administrator zalecane dla małych i średnich firm. Dostępna jest również kompletna lista obsługiwanych systemów operacyjnych. System operacyjny Serwer Agent RD Sensor Windows Server 2003 SP2 i R2 Windows Server 2008 R2 SP1 i Core Windows Server 2008 SP2 Windows Server 2012 (w tym R2) Microsoft SBS 2003 SP2 i R2 ** Microsoft SBS 2008 SP2 ** Microsoft SBS 2011 Standard and Essential Windows 7 SP1 Windows 8 / 8.1 Windows 10 * * * MDM * * * * Instalowanie komponentów ERA w systemie operacyjnym klienta może nie być zgodne z zasadami licencjonowania firmy Microsoft. Aby uzyskać szczegółowe informacje, należy zapoznać się z zasadami licencjonowania firmy Microsoft lub skontaktować się z dostawcą oprogramowania. ** Program Microsoft SQL Server Express dołączony do systemu Microsoft Small Business Server (SBS) nie jest obsługiwany przez oprogramowanie ESET Remote Administrator. Aby uruchomić bazę danych ERA w systemie SBS, należy użyć nowszej wersji programu Microsoft SQL Server Express lub MySQL. Więcej szczegółowych informacji oraz instrukcje można znaleźć w części Instalacja w systemie Windows SBS/Essentials. 7
8 3.3 Sieć Ważne, aby Serwer ERA i komputery klienckie zarządzane przez program ERA miały działające połączenie z Internetem na potrzeby łączenia się z repozytorium i serwerami aktywacji firmy ESET. Jeśli klienty nie powinny być połączone bezpośrednio z Internetem, można użyć serwera proxy (innego niż serwer proxy Apache HTTP i serwer proxy ERA), aby umożliwić komunikację z siecią i Internetem. Komputery zarządzane przy użyciu programu ERA powinny być podłączone do tej samej sieci LAN i/lub powinny należeć do tej samej domeny Active Directory co serwer ERA. Serwer ERA musi być widoczny dla komputerów klienckich. Ponadto komputery klienckie muszą mieć możliwość komunikacji z serwerem ERA, aby możliwe było korzystanie z funkcji zdalnego wdrażania i sygnału wznowienia. Używane porty Jeśli w sieci stosowana jest zapora, należy zapoznać się z listą portów komunikacji sieciowej używanych, gdy program ESET Remote Administrator jest zainstalowany w infrastrukturze wraz z komponentami. 3.4 Oprogramowanie W celu zainstalowania serwera ERA w systemie Windows niezbędne jest spełnienie następujących wymagań wstępnych: Zainstalowana aplikacja Microsoft.NET Framework 3.5. Zainstalowane środowisko Java Runtime Environment (JRE) można je pobrać ze strony download/. Zawsze należy używać najnowszej oficjalnie opublikowanej wersji środowiska Java. W rozwiązaniu ESET Remote Administrator obsługiwane są dwa typy serwerów baz danych, jednak zalecamy stosowanie oprogramowanie Microsoft SQL Server Express 2008 R2, 2012 i 2014 dołączone do produktu ESET Remote Administrator 4. Instalacja Instalatory rozwiązania ESET Remote Administrator są dostępne w różnych formatach obsługujących różne metody instalacji. W przypadku niewielkich wdrożeń zalecamy zastosowanie instalatora kompleksowego. 8
9 4.1 Instalacja kompleksowa serwera ERA Chcesz przeprowadzić uaktualnienie poprzedniej wersji oprogramowania ERA? Aby przeprowadzić uaktualnienie/migrację programu ESET Remote Administrator 5 do programu ESET Remote Administrator 6 przy użyciu narzędzia do obsługi migracji, wykonaj instrukcje przedstawione w nagraniu wideo. Aby przeprowadzić nową instalację programu ESET Remote Administrator 6, pobierz instalator kompleksowy w sekcji pobierania witryny internetowej firmy ESET w obszarze Remote Administrator 6 (kliknij, aby rozwinąć kategorię). Umożliwia on zainstalowanie wszystkich komponentów ERA przy użyciu Kreatora instalacji ERA. 1. Przed przystąpieniem do instalacji sprawdź, czy spełnione są wszystkie wymagania dotyczące instalacji. 2. Otwórz pakiet instalacyjny i kliknij opcję Dalej na ekranie powitalnym. 9
10 3. Wybierz opcję Zainstaluj serwer Remote Administrator i kliknij opcję Dalej. W razie potrzeby przed kontynuowaniem zmień ustawienia języka w menu rozwijanym Język. 4. Po zaakceptowaniu umowy EULA kliknij przycisk Dalej. Wybierz odpowiednie komponenty do zainstalowania i kliknij pozycję Instaluj. MICROSOFT SQL SERVER EPRESS: Jeśli masz już zainstalowaną inną wersję programu Microsoft SQL Server lub MySQL albo planujesz połączenie z innym serwerem SQL, usuń zaznaczenie tego komponentu. Programu Microsoft SQL Server Express nie można zainstalować na kontrolerze domeny. Taka sytuacja może wystąpić w przypadku korzystania z systemu Windows SBS / Essentials. Zalecamy zainstalowanie programu ESET Remote Administrator na innym serwerze albo użycie programu Microsoft SQL Server lub MySQL Server do obsługi bazy danych ERA. Więcej informacji. 10
11 Jeśli podczas sprawdzania wymagań wstępnych wystąpią błędy, rozwiąż je. Sprawdź, czy system spełnia wszystkie wymagania dotyczące instalacji. 11
12 UWAGA: Jeśli w systemie nie ma wystarczającej ilości wolnego miejsca na instalację programu ERA, może zostać wyświetlone następujące powiadomienie: Na dysku systemowym dostępnych jest tylko 32 MB wolnego miejsca. Do zainstalowania programu ERA niezbędne jest co najmniej 5000 MB wolnego miejsca na dysku. 5. Jeśli po ukończeniu sprawdzania wymagań wstępnych okaże się, że środowisko spełnia wszystkie wymagania, rozpocznie się instalacja. Należy pamiętać, że instalacja może potrwać ponad godzinę w zależności od konfiguracji systemu oraz sieci. 12
13 6. Wprowadź prawidłowy klucz licencji (jest dołączony do wiadomości od firmy ESET z informacjami o nowym zakupie), a następnie kliknij przycisk Dalej. Jeśli korzystasz z poświadczeń licencyjnych starszej wersji (nazwy użytkownika i hasła), przekonwertuj te poświadczenia na klucz licencyjny. Możesz również wybrać opcję Aktywuj później. Jeśli wybierzesz opcję Aktywuj później, zapoznaj się z rozdziałem Aktywacja, w którym znajdziesz dalsze instrukcje. 7. Jeśli w kroku 2 zdecydujesz się na zainstalowanie programu Microsoft SQL Server Express, zostanie wykonane sprawdzenie połączenia z bazą danych. Przejdź do kroku 9. W przypadku istniejącego serwera bazy danych w następnym kroku zostanie wyświetlony monit o podanie szczegółów połączenia z bazą danych. Kliknij przycisk Dalej, aby przejść do sprawdzenia połączenia z bazą danych. 8. Podaj szczegóły połączenia z serwerem bazy danych: W przypadku wybrania programu Microsoft SQL Server Express wybierz opcję MS SQL Server z uwierzytelnianiem systemu Windows lub MS SQL Server i odpowiednio skonfiguruj ustawienia połączenia. Jeśli korzystasz z istniejącej instalacji programu Microsoft SQL Server lub MySQL Server, wybierz typ bazy danych i odpowiednio skonfiguruj ustawienia połączenia. W odpowiednich polach wpisz nazwę bazy danych, nazwę hosta i numer portu (informacje te można znaleźć w narzędziu Microsoft SQL Server Configuration Manager) oraz szczegóły konta administratora bazy danych (nazwę użytkownika i hasło), a następnie kliknij opcję Dalej. Połączenie z bazą danych zostanie zweryfikowane. 13
14 Konto bazy danych Można użyć dedykowanego konta użytkownika bazy danych, które będzie mieć dostęp tylko do bazy danych ERA, albo konta SA (MS SQL) lub konta użytkownika root (MySQL). W przypadku korzystania z dedykowanego konta użytkownika, konto to musi mieć odpowiednie uprawnienia dostępu do bazy danych. Jeśli nie planujesz korzystania z dedykowanego konta użytkownika, wprowadź dane konta administratora (konta SA lub konta użytkownika root). Jeśli w poprzednim oknie wprowadzono konto SA lub konto użytkownika root, kliknij pozycję Tak, aby kontynuować przy użyciu konta SA / konta użytkownika root jako użytkownika bazy danych programu ESET Remote Administrator. W przypadku kliknięcia pozycji Nie musisz wybrać pozycję Utwórz nowego użytkownika (jeśli nie został jeszcze utworzony) lub Użyj istniejącego użytkownika (w przypadku dedykowanego konta użytkownika bazy danych). 14
15 9. Zostanie wyświetlony monit o wprowadzenie nowego hasła do konta administratora konsoli internetowej. To hasło jest ważne, ponieważ będzie służyć do logowania się w konsoli internetowej ERA. Kliknij przycisk Dalej. 10. Możesz pozostawić puste pola lub wprowadzić informacje firmowe, które będą widoczne w szczegółach agenta ERA i serwera ERA oraz ich certyfikatów. Certyfikaty umożliwiają weryfikację tożsamości agenta i serwera oraz bezpieczną komunikację z użyciem protokołu SSL. Certyfikat obejmuje klucz publiczny, nazwę serwera, dodatkowe informacje dotyczące serwera oraz podpis ustalony przez urząd certyfikacji. W przypadku podania hasła w polu Hasło urzędu, pamiętaj o zapisaniu go w bezpiecznym miejscu, ponieważ będzie ono potrzebne w przypadku przeprowadzania uaktualnień oraz migracji w przyszłości. Kliknij przycisk Dalej, a następnie kliknij przycisk Zainstaluj. 15
16 11. Obok poszczególnych instalowanych komponentów po ukończeniu ich instalacji będzie wyświetlany zielony znacznik. 16
17 12. Po ukończeniu instalacji zostanie wyświetlony komunikat Pomyślnie zainstalowano serwer ESET Remote Administrator z adresem URL konsoli internetowej. Kliknij adres URL, aby otworzyć konsolę internetową lub kliknij przycisk Zakończ, aby zamknąć okno. 4.2 Kroki po instalacji Po ukończeniu instalacji powinny być dostępne poniższe działania: Nawiązanie połączenia z konsolą internetową ERA Na serwerze lokalnym (komputerze będącym hostem dla konsoli internetowej) należy kliknąć kolejno pozycje Start > Wszystkie programy > ESET > ESET Remote Administrator > Konsola internetowa ESET Remote Administrator. Ekran logowania zostanie otwarty w domyślnej przeglądarce internetowej. W przypadku wyświetlenia ostrzeżenia dotyczącego certyfikatu SSL dodaj wyjątek umożliwiający obsługę certyfikatu w przeglądarce internetowej. Ważne: Połączenia z konsolą internetową ERA należy nawiązywać przy użyciu obsługiwanej przeglądarki internetowej. Zapoznanie się z instrukcjami kreatora uruchamiania Po zalogowaniu się po raz pierwszy do konsoli internetowej ERA należy zapoznać się z instrukcjami obejmującymi ogólny opis rozwiązania. Aby przejść do następnego ekranu, należy kliknąć przycisk Dalej. W ostatnim kroku można rozpocząć tworzenie pakietu instalacyjnego produktu ESET do obsługi punktów końcowych, który ma zostać wdrożony na komputerach docelowych. Agenta oraz produkty ESET do obsługi punktów końcowych można również zainstalować później przy użyciu konsoli internetowej ERA. 17
18 Dodanie licencji Aby dodać nową licencję w rozwiązaniu ESET Remote Administrator: 1. Przejdź do obszaru Administrator > Zarządzanie licencjami i kliknij opcję Dodaj licencje. 2. W polu Klucz licencyjny wpisz lub skopiuj i wklej klucz licencyjny otrzymany przy zakupie oprogramowania zabezpieczającego ESET. 3. Po zakończeniu kliknij opcję Dodaj licencje. Konfigurowanie serwera SMTP (opcjonalnie) Aby skonfigurować połączenie z serwerem SMTP: 1. Przejdź do obszaru Administrator > Zadania serwera > Ustawienia zaawansowane. 2. Wypełnij odpowiednie pola w sekcji Serwer SMTP. Ten serwer SMTP będzie używany do wysyłania wszystkich powiadomień. 18
19 5. Struktura rozwiązania ERA Do zarządzania sieciami niewielkich i średnich rozmiarów (liczącymi nie więcej niż 1000 klientów) wystarczającym rozwiązaniem jest zwykle jeden komputer z zainstalowanym serwerem ERA oraz wszystkimi jego komponentami (dostarczonym serwerem internetowym, bazą danych itd.). Można postrzegać to rozwiązanie jako pojedynczy serwer lub samodzielną instalację. Wszystkie zarządzane klienty łączą się bezpośrednio z serwerem ERA przy użyciu agenta ERA. Administrator może łączyć się z konsolą internetową ERA przy użyciu przeglądarki internetowej z dowolnego komputera w sieci lub może uruchamiać konsolę internetową bezpośrednio na serwerze ERA. 5.1 Grupy Grupy umożliwiają organizowanie punktów końcowych w ramach sieci, dzięki czemu można w sposób usystematyzowany przypisywać do nich polityki. Punkty końcowe można przypisywać ręcznie do grup statycznych. Grupy dynamiczne opierają się na szablonach, w związku z czym punkty końcowe spełniające kryteria ustalone w szablonie są do nich dołączane automatycznie. W bazie wiedzy dostępne są informacje ułatwiające dodawanie komputerów do grup statycznych, tworzenie nowych szablonów grup dynamicznych oraz przypisywanie polityk do grup. Więcej informacji na temat grup można znaleźć w Podręczniku administratora rozwiązania ERA w tematach Obsługa rozwiązania ESET Remote Administrator i Grupy. 19
20 5.2 Certyfikaty Certyfikat certyfikaty służą do identyfikowania komputerów w sieci, co umożliwia bezpieczną komunikację pomiędzy serwerem ERA a klientami, a także nawiązanie bezpiecznego połączenia z konsolą internetową ERA. Urząd certyfikacji zadaniem urzędu certyfikacji jest zatwierdzanie certyfikatów rozpowszechnianych przez daną sieć. W środowisku korporacyjnym do automatycznego powiązania oprogramowania klienckiego z serwerem ERA w celu zdalnego instalowania produktów ESET można wykorzystać klucz publiczny. 6. Wdrożenie Po pomyślnym zainstalowaniu programu ESET Remote Administrator konieczne jest wdrożenie na komputerach w sieci agenta ERA i rozwiązań zabezpieczających ESET Endpoint (EES, EEA itd.). Wdrożenie obejmuje następujące etapy: Część I: Tworzenie pakietu wdrożeniowego Część II: Instalowanie pakietu wdrożeniowego 6.1 Tworzenie pakietu wdrożeniowego 1. Otwórz konsolę internetową ERA. 2. Przejdź do pozycji Na skróty > Wdrożenie agenta ERA. 20
21 3. Kliknij opcję Utwórz instalator. 4. W obszarze Certyfikat wybrany jest domyślny certyfikat agenta. Jeśli chcesz użyć innego certyfikatu, wybierz opcję Certyfikat niestandardowy i wykonaj instrukcje wyświetlane na ekranie. Po wybraniu certyfikatu przejdź do sekcji Konfiguracja. 21
22 5. Rozwiń sekcję Konfiguracja, w której można wybrać między innymi pakiet do zainstalowania. Klienci z Ameryki Północnej: W celu zapewnienia zgodności z politykami zapory używanymi w Ameryce Północnej należy zmienić adres URL repozytorium. 6. Pamiętaj, aby wybrać właściwą licencję w obszarze Licencja. Jeśli licencja została dodana podczas instalacji serwera ERA, wstępnie wybrana będzie właśnie ta licencja. 7. Możesz wybrać grupę nadrzędną, do której po wdrożeniu zostaną przypisane agenty ERA. Jeśli nic nie wybierzesz, agenty zostaną przypisane do grupy Zgubione i znalezione. 8. Kliknij opcję Utwórz pakiet, aby zakończyć konfigurowanie wdrożenia. 22
23 9. W sekcji Pobieranie dostępne będą dwie wersje pakietu do pobrania. Kliknij i pobierz wersję zgodną z komputerem, na którym zainstalowany jest agent. 10. Spowoduje to przygotowanie pakietu do pobrania. 11. Po kliknięciu opcji Zamknij plik zostanie udostępniony do pobrania w przeglądarce internetowej. Przejdź do instalowania wdrażanego pakietu. 23
24 6.2 Instalowanie pakietu wdrożeniowego Po pomyślnym utworzeniu pakietu wdrożeniowego i skopiowaniu pliku na komputer, na którym ma zostać zainstalowany agent ERA oraz produkt ESET do obsługi punktów końcowych, wykonaj poniższe działania: 1. Uruchom plik instalatora na komputerze klienckim (lub komputerach klienckich). 2. Ważne jest, aby przed przystąpieniem do instalacji odinstalować wszystkie inne aplikacje zabezpieczające zainstalowane aktualnie na komputerze. Zaznacz pole wyboru obok pozycji Chcę odinstalować niepożądane aplikacje antywirusowe przy użyciu narzędzia ESET AV Remover, aby umożliwić przeskanowanie systemu i usunięcie obsługiwanych aplikacji zabezpieczających. Pozostaw pole wyboru niezaznaczone i kliknij opcję Kontynuuj, aby zainstalować produkt bez uruchamiania narzędzia ESET AV Remover. W przypadku zaznaczenia pola wyboru wykonaj instrukcje wyświetlane na ekranie lub zapoznaj się pomocą online dotyczącą narzędzia AV Remover, a następnie przejdź do kroku 3 opisanego poniżej. Instalacja agenta ERA rozpocznie się automatycznie. 24
25 3. Kliknij opcję Dalej, aby kontynuować instalację. 4. Zaakceptuj umowę EULA, jeśli zgadzasz się z jej postanowieniami, i kliknij przycisk Dalej. 5. Kliknij opcję Zainstaluj, by rozpocząć instalację. 6. Po ukończeniu instalacji kliknij przycisk Zakończ. Po ukończeniu instalowania agenta rozpocznie się instalowanie rozwiązania klienckiego. 7. Zainstaluj produkt ESET Endpoint. W przypadku wybrania instalacji pakietu Endpoint Security można też korzystać z Pomocy dla instalacji produktu ESET Endpoint Security lub korzystać z Pomocy dla instalacji produktu ESET Endpoint Antivirus, wybrano pakiet ESET Endpoint Antivirus. 8. Po ukończeniu instalacji kliknij przycisk Zakończ. 6.3 Inne metody Agenta ERA oraz produkty ESET do obsługi punktów końcowych można wdrażać na wiele sposobów. Można wdrażać te komponenty osobno. Metody wdrażania agenta ERA Z zastosowaniem instalatora Live agenta Zdalnie, z zastosowaniem obiektu GPO lub programu SCCM Lokalnie, z zastosowaniem wspomaganej instalacji serwerowej lub instalacji offline Metody wdrażania produktów ESET do obsługi punktów końcowych Po wdrożeniu agenta ERA można zainstalować produkt firmy ESET do obsługi punktów końcowych bezpośrednio z poziomu rozwiązania ESET Remote Administrator w jeden z następujących sposobów: Przy użyciu zadania instalacji oprogramowania. Lokalnie, w ramach standardowej instalacji produktu firmy ESET 25
26 7. Dalsze czynności Po zainstalowaniu serwera ERA oraz zainstalowaniu na klientach rozwiązań do obsługi punktów końcowych można przystąpić do zarządzania siecią. 7.1 Panel kontrolny Panel kontrolny to ekran wyświetlany domyślnie po pierwszym zalogowaniu się użytkownika do konsoli internetowej ERA. Wyświetlane są tam wstępnie zdefiniowane raporty dotyczące sieci. Przy użyciu kart widocznych na górnym pasku menu można przełączać poszczególne panele kontrolne. Na każdym panelu kontrolnym znajduje się kilka raportów. Panele kontrolne można dostosowywać, dodając nowe raporty i modyfikując istniejące, zmieniając ich rozmiary oraz przesuwając i zmieniając ich rozmieszczenie. Umożliwia to uzyskanie wszechstronnego wglądu w funkcje produktu ESET Remote Administrator i jego elementy (klienty, grupy, zadania, polityki, użytkownicy, kompetencje itd.). W programie ESET Remote Administrator dostępne są następujące wstępnie zdefiniowane panele kontrolne: Komputery na tym panelu kontrolnym widoczne jest zestawienie komputerów klienckich, przedstawiające stan ich ochrony, systemy operacyjne, stan aktualizacji itd. Serwer Remote Administrator na tym panelu kontrolnym można wyświetlać informacje dotyczące samego serwera ESET Remote Administrator obciążenie serwera, klienty, na których występują problemy, obciążenie procesora, połączenia z bazą danych itd. Zagrożenia antywirusowe tutaj wyświetlane są raporty z modułu antywirusowego działającego w ramach produktów zabezpieczających klienty aktywne zagrożenia, zagrożenia w ciągu ostatnich 7/30 dni itd. Zagrożenia dla zapory zdarzenia zapory dotyczące połączonych klientów uszeregowane według stopnia ważności, czasu zgłoszenia itd. Aplikacje firmy ESET ten panel kontrolny umożliwia wyświetlanie informacji na temat zainstalowanych aplikacji firmy ESET. 26
27 7.2 Komputery Wszystkie komputery klienckie, do których można uzyskać dostęp w narzędziu ESET Remote Administrator są wyświetlane tutaj i są one uszeregowane według grup. Kliknięcie którejś z grup dostępnych na liście (po lewej) spowoduje wyświetlenie członków tej grupy (klientów) w prawym okienku. Istnieją dwa rodzaje grup: grupy statyczne tworzone i zarządzane ręcznie oraz grupy dynamiczne zawierające komputery spełniające zestaw ustalonych kryteriów. Klienty (komputery) można filtrować przy użyciu filtrów dostępnych u góry strony. Kliknięcie opcji Dodaj filtr umożliwia wyświetlenie dostępnych kryteriów filtrowania. Dostępnych jest również kilka wstępnie zdefiniowanych filtrów do natychmiastowego użytku: Za pomocą ikon stanu można filtrować klienty na podstawie stopnia zagrożenia wykrytych problemów (kolor czerwony błędy, kolor żółty ostrzeżenia, kolor zielony Zawiadomienia i kolor szary komputery niezarządzane). Ikony stanu oznaczają bieżący stan danego komputera klienckiego oraz wskazują zainstalowane na nim rozwiązanie firmy ESET. Istnieje możliwość ukrywania lub wyświetlania ikon stanu w zależności od stopnia zagrożenia, co umożliwia dokonywanie oceny poszczególnych klientów w sieci na podstawie ich stanu. Na przykład w celu wyświetlenia wyłącznie komputerów z ostrzeżeniami należy ustawić widoczność wyłącznie żółtych ikon (pozostałe ikony muszą być ukryte). Aby wyświetlane były zarówno komputery z ostrzeżeniami, jak i błędami, należy ustawić widoczność ikon czerwonych i żółtych. Oprócz wyświetlania i ukrywania stanów możliwe jest również dokonywanie następujących modyfikacji w celu dostosowania ekranu Komputery: Pole wyboru Podgrupy to pole wyboru umożliwia wyświetlanie podgrup w ramach wybranej grupy. Klienty niezarządzane czyli komputery w sieci, na których nie zainstalowano agenta ERA ani produktu zabezpieczającego ESET, mają zwykle oznaczenie w kolumnie stanu. Przy użyciu menu rozwijanego widocznego pod filtrami można ograniczyć listę wyświetlanych klientów (komputerów). Dostępne są następujące kategorie: o Wszystkie urządzenia wyświetlane są wszystkie komputery klienckie, bez filtrowania. Wszystkich powyższych opcji filtrowania można używać łącznie w celu ograniczenia liczby pozycji wyświetlanych w widoku. o Ochrona ESET (komputer chroniony przy użyciu produktu firmy ESET). o Remote Administrator (poszczególne komponenty rozwiązania ERA, takie jak agent, RD Sensor, serwer proxy itp.). o Inne (udostępniona lokalna pamięć podręczna, urządzenie wirtualne). Po dokonaniu wyboru wyświetlane są wyłącznie odpowiednie klienty. 27
28 UWAGA: Jeśli nie uda się znaleźć określonego komputera na liście, a wiadomo, że znajduje się on w infrastrukturze ERA, należy wyłączyć wszystkie filtry. Można również kliknąć nagłówek kolumny w celu posortowania komputerów według danego atrybutu. Można korzystać z menu kontekstowego (ikona wybierania innych dostępnych czynności. ) w celu tworzenia nowych grup, tworzenia nowych zadań oraz Korzystając z przycisku Komputer, można wykonywać różne czynności, takie jak ręczne dodawanie nowych komputerów, wyświetlanie szczegółów wybranego komputera i przenoszenie wybranych komputerów do innej grupy i inne. 28
29 7.3 Zagrożenia W celu uzyskania dostępu do raportów dotyczących zagrożeń należy kliknąć pozycję Zagrożenia w menu widocznym z lewej strony w konsoli internetowej. W sekcji Zagrożenia widoczny jest przegląd wszystkich zagrożeń wykrytych na komputerach w danej sieci. Można tam przeglądać grupy oraz wyświetlać zagrożenia związane z członkami danej grupy. Widok można filtrować, jednak domyślnie wyświetlane są wszystkie rodzaje zagrożeń z ostatnich 7 dni. Zagrożenia można oznaczać jako rozwiązane w sekcji Zagrożenia lub w obszarze szczegółów określonego klienta. 7.4 Raporty Raporty umożliwiają wygodny dostęp do danych w bazie danych oraz ich filtrowanie. Raporty są podzielone na kategorie. Każda kategoria zawiera krótki opis. Aby uzyskać dostęp do raportów, kliknij pozycję Raporty w menu konsoli internetowej widocznym po lewej stronie, wybierz żądany wiersz (opis, czynność), który chcesz zobaczyć w raporcie, i kliknij opcję Generuj teraz u dołu strony. Szczegółowe instrukcje dotyczące konfigurowania raportów zautomatyzowanych w rozwiązaniu ERA zawiera ten artykuł w bazie wiedzy. 7.5 Administrator Część Administrator jest głównym komponentem konfiguracyjnym programu ESET Remote Administrator. W części tej znajdują się wszystkie narzędzia potrzebne administratorowi do zarządzania klienckimi rozwiązaniami zabezpieczającymi oraz ustawieniami serwera ERA. Narzędzi z części Administrator można użyć do skonfigurowania środowiska sieciowego w taki sposób, by nie wymagało ono zbyt wielu czynności związanych z konserwacją. Można również skonfigurować powiadomienia i panele kontrolne, które będą stale informować użytkownika o stanie sieci. 29
30 7.5.1 Zadania Zadania umożliwiają przypisywanie określonych procedur do poszczególnych klientów lub grup klientów. Zadania można tworzyć na ekranie zadań w sekcji Administrator, a także korzystając z pasków narzędzi i menu kontekstowych w okienku Komputery. W celu wyświetlenia stanu wykonywanych zadań należy przejść do obszaru Administrator > Zadania klienta i tam sprawdzić, czy zadania zostały pomyślnie uruchomione. Informacje na temat tworzenia, przypisywania oraz planowania nowych zadań można znaleźć w Podręczniku administratora rozwiązania ERA w częściach Zadania klienta oraz Zadania serwera. W bazie wiedzy dostępne są przykłady procedur umożliwiających skonfigurowanie określonych zadań, takich jak synchronizacja z usługą Active Directory, sygnał wznowienia czy meldowanie agentów Powiadomienia Istnieje możliwość skonfigurowania automatycznych powiadomień generowanych w przypadku określonych zdarzeń, takich jak wykrycie zagrożeń, wykrycie nieaktualnych punktów końcowych itp. Aby zapewnić prawidłowe działanie powiadomień, należy odpowiednio skonfigurować serwer SMTP oraz zdefiniować w rozwiązaniu ERA adresy dla poszczególnych powiadomień. Więcej informacji na temat konfigurowania powiadomień i zarządzania nimi można znaleźć w części Powiadomienia w Podręczniku administratora rozwiązania ERA w tym artykule bazy wiedzy Polityki Polityki służą do zarządzania komputerami klienckimi, a dostęp do nich można uzyskać w konsoli internetowej ERA w obszarze Administrator > Polityki. Więcej informacji na temat zarządzania politykami dotyczącymi określonych grup i produktów firmy ESET można znaleźć w Podręczniku administratora rozwiązania ESET Remote Administrator. W celu utworzenia nowej polityki i przypisania jej do grupy należy wykonać działania opisane w odpowiednim artykule bazy wiedzy. 30
31 8. Pomoc i obsługa Firma ESET nieustannie pracuje nad uaktualnianiem i usprawnianiem rozwiązania ERA oraz produktów ESET do obsługi punktów końcowych. Baza wiedzy firmy ESET to zbiór pomocnych artykułów ułatwiających rozwiązywanie problemów z możliwością wyszukiwania odpowiedzi na pytania Forum użytkowników rozwiązań firmy ESET to monitorowane przez pracowników firmy ESET forum, na którym użytkownicy produktów firmy ESET mogą omawiać napotkane problemy oraz wyszukiwać rozwiązania Kanał wideo bazy wiedzy firmy ESET to zbiór filmów z objaśnieniem standardowych procedur związanych z produktami firmy ESET Na stronie z informacjami dotyczącymi wsparcia produktów firmy ESET oraz poradami dla klientów można znaleźć najnowsze powiadomienia dotyczące funkcji i uaktualnień produktów firmy ESET W razie trudności z rozwiązaniem problemu lub znalezieniem odpowiedzi na pytanie w dowolnym momencie można skontaktować się z działem obsługi klienta firmy ESET Więcej szczegółowych informacji można również znaleźć w Przewodniku po instalacji rozwiązania ERA (omówiono tam również uaktualnianie, migrację oraz rozwiązywanie problemów), Podręczniku administratora (dotyczy on w szczególności zarządzania rozwiązaniem ERA przy użyciu konsoli internetowej ERA) oraz Instrukcji wdrażania urządzenia wirtualnego (w celu korzystania z rozwiązania ERA w środowisku VMware itp.). 31
Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoESET LICENSE ADMINISTRATOR
ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoInstalacja wypychana ESET Endpoint Encryption
Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.
Bardziej szczegółowoSage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoRozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoComodo Endpoint Security Manager instrukcja instalacji.
Comodo Endpoint Security Manager instrukcja instalacji. Na początek pobierz i uruchom plik instalacyjny. Link do tego pliku znajduje się w e-mailu potwierdzającym wraz z otrzymaną licencją. Plik ten należy
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoAcronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoSkrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Bardziej szczegółowoSage Migrator Migracja do wersji Sage Kadry i Płace
Sage Migrator 2018.2 Migracja do wersji Sage Kadry i Płace 2018.2 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoBezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web
Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Bardziej szczegółowoSecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoPRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoDo wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Bardziej szczegółowoInstrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x
Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem
Bardziej szczegółowoSage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b
Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b 1.0 Informacje ogóle 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoInstrukcja instalacji wersja 1.01
earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoPrzewodnik zdalnej instalacji
Przewodnik zdalnej instalacji Instalacja agenta oprogramowania ShadowProtect poprzez konsolę zarządzającą. Sytuacja Od wersji 4.0 wzwyż oprogramowania ShadowProtect istnieje możliwość zainstalowania ShadoProtect
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Bardziej szczegółowoSage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a
Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 3 5.0 Migracja krok
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowoUaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11
Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoINSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2
INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących
Bardziej szczegółowoPo pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server
UWAGA!! Przed przystąpieniem do poniższej procedury zalecamy utworzenie backupu bazy danych z której korzysta ERA oraz konfiguracji serwera ERA - backup bazy można wykonać za pomocą narzędzia Maintenance
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania
Bardziej szczegółowoInstrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Bardziej szczegółowoInstalacja VPN Check Point Mobile Apple macos Hight Sierra (v )
W celu zainstalowania klienta aplikacji VPN należy wejść na stronę internetową http://ci.ue.poznan.pl następnie wybrać kafelek Aplikacja VPN dostęp zdalny. W menu po prawej stronie artykułu znajduje się
Bardziej szczegółowo